トップページ | 全エントリー一覧 | RSS購読

[耳寄りな情報]

[リンク]

[FC2カウンター]

[ブログランキング]


人気ブログランキングへ

[ブログ内の検索]

[最近のコメント]

[最近のトラックバック]

[カテゴリー]

[FC2]

遠隔操作ウイルス事件の真犯人?が再び

「新しいゲームのご案内ですよ」“真犯人”から年明けメール(産経新聞)

(記事より一部引用)
遠隔操作ウイルス事件で、真犯人とみられる人物から産経新聞など
報道機関などに「新しいゲームのご案内ですよ」などと書かれたメール
が送られていたことが1日、分かった。メールは1日午前0時15分ごろ
に、これまで犯行声明メールなどを送っていた落合洋司弁護士や、産経
新聞など報道機関約20カ所に送られていた。
(引用ここまで)

確かこの犯人、前回のメールで自殺をするから探さないでくれって言っ
てたはずだけど・・・やっぱりあれは嘘だったんだね。一度覚えた罪の
味は、どうにも忘れられないらしい。

「10月から仕込んでおいたのをようやくお披露目です。添付のパズル
を解くと、先着1名様限定で私からの長文のメッセージが自動的に入手
できる仕掛けになっています」「マスメディアの方は独占スクープのチャ
ンスです。早い者勝ちですよ」

送られてきたメールには、この様な文章が書かれていたそうです。でも、
実際に解くとウィルスに感染するってオチだったりしたら大変ですね。ま、
愉快犯だから何を考えているのか分からないけど、いろいろ仕掛けては
あるのでしょう。

(追記)
あれから解析が進んだらしく、2ちゃんねるでは下記の様なスレが立って
おります。

【拡散希望】雲取山の山頂三角点付近に、遠隔操作ウイルス事件の
犯人が埋めたUSBファイルがあるらしい(2ちゃんねる)


(以下、一部引用)

2 : マーブルキャット(石川県):2013/01/01(火) 05:47:36.59
ID:nbjn+buA0 ?BRZ(10000)

>>1の記事から数時間後、ν速民がAxfc Uploader(通称『斧』)で
遠隔操作ウイルス事件の真犯人がアップロードしたと思われる
"QUEST1.7z"を発見する

155 名前: 縞三毛(フィンランド)[sage] 投稿日:2013/01/01(火)
02:50:41.93 ID:Ix99qIMT0

犯人の問題見つけた
怖いからTor経由で書き込み

これが例の画像
xxxx://www1.axfc.net/uploader/xx/xxxxxxx
これが1問目の問題
xxxx://www1.axfc.net/uploader/xx/xxxxxxx

"例の画像"は、ITmediaが記事に掲載したJPEGファイルのこと。
JPEGファイルには韓国語とメルニクス語(ゲーム"テイルズオブ
エターニア"内で使われる架空の言語)で書かれた文字列があり、
それらを翻訳すると「暗号はHAPPYNEWYEAR2013です。」になる。

"QUEST1.7z"はパスワード付きの圧縮ファイルになっていて、
「HAPPYNEWYEAR2013」と入力すると解凍することができる。

"QUEST1.7z"を解凍すると、"QUEST2.lvm"と言う特殊な形式
のファイルと、"モーニング娘。の「LOVEマシーン」のPVを大量
にキャプチャした画像"が展開される。

これは2000年頃のWeb割れによく使われていた「Love Machine」
というファイル分割ソフトで分割されたファイルであるため、Love
Machineを使ってファイルを複合化。複合化して作成された圧縮ファ
イルを解凍すると"QUEST3.7z"と"QUEST3.txt"、"例題.png"、
"本題.png"の4つのファイルが展開される。

19 : マーブルキャット(石川県):2013/01/01(火) 06:09:11.82
ID:nbjn+buA0 ?BRZ(10000)

"例題.png" 
"本題.png"

"QUEST3.txt"には詰め将棋の大まかなルールが書かれていて、
"本題.png"の詰め将棋を解答することでパスワードが判明。

パスワード付きの"QUEST3.7z"に本題のパスワードを入力し、
解凍。"QUEST4.tc"と"gyakku.mp3"の2つのファイルが展開
される。

tcファイルは「TrueCrypt」と言うソフトで暗号化(隠蔽)された
ファイルで、"gyakku.mp3"を逆再生するとゆっくりボイスでパス
ワードが聞き取れるようになる。TrueCryptでパスワードを入力し、
768kbある"QUEST4.tc"の内の142kbの抽出。抽出した画像ファ
イルとテキストファイルがこれ↓
http://i.imgur.com/kKSNH.png

お疲れ様でした。最後の問題です。
これを解くと、
・iesysと付随ツールのソースコード一式
・私からの長文のメッセージ(これまで頂いたメールへの解答など
FAQ形式)が手に入ります。

まず、写真の場所に前者のファイルを格納した記憶媒体を埋めてあり
ます。早い者勝ち!最初にお伝えした「先着1名の仕掛け」とはこの
ことです。今回はGPS座標に細工は一切ありません。実測誤差以上
の嘘はありません。

また、このテキストが入っているQUEST4.tcには、truecryptの隠し
ボリュームがあります。パスワードではなくキーファイルを使って復号
するとマウントできます。キーファイルはUSBメモリに入っている
「iesys_src.7z」です。その中に「私からのメッセージ」が入ってい
ますのでぜひ読んでください。

29 : マーブルキャット(石川県):2013/01/01(火) 06:20:32.24
ID:nbjn+buA0 ?BRZ(10000)

"kokohore.jpg"の画像ファイルに埋め込まれたGPS座標から、
写真の三角点は「雲取山」であることが判明
sankaku_kumotori.jpg
kumotori2.jpg

雲取山は初日の出で登山客が多く、登頂には1泊する必要がある
そうなので 誰でもすぐには真犯人が示した場所には行けないだ
ろうとのこと

また、画像ファイルとテキストファイルを抽出した"QUEST4.tc"
にはまだ600kbほど隠しボリュームが残っており、この中身がおそ
らく

> ・iesysと付随ツールのソースコード一式
> ・私からの長文のメッセージ(これまで頂いたメールへの解答
などFAQ形式)

であると思われる。

tcファイルから無理矢理隠されたファイルを抽出することは困難で
あるため、真犯人が雲取山山頂の三角点付近に埋めたUSBメモリ
内の"iesys_src.7z"を使用する以外に、残りのファイルを抽出する
方法は無いだろうとのこと

以上、簡単なまとめ
(引用ここまで)

うーん、大胆不敵な。そして、ずいぶんと手間のかかる事を。捜索
の様子を遠くから眺めるなどして、楽しむつもりなのかな?警察には
良い薬となっている反面、ここまで繰り返す理由もない気がするけど
なー。
トラックバック
トラックバック送信先 :
コメント

[楽天市場の注目商品!]


[楽天ソーラー]

[楽天カードが便利!]

[楽天スーパーWiFi]